Интернет магазин китайских планшетных компьютеров



Компьютеры - Схема Шнорра

23 января 2011


Оглавление:
1. Схема Шнорра
2. Пример



протокол идентификации, который является альтернативой протоколам Фиата-Шамира и Гиллу-Кискатра. Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения. Это было сделано специально для уменьшения взаимодействия в сетях с низкой пропускной способностью.

Описание протоколa

Выбор параметров системы

  • Выбирается простое p и простое q, такое, что q | p − 1
  • Выбирается элемент β, такой, что β = 1
  • Параметры свободно публикуются
  • Выбирается параметр t, t \ge 40 , 2^t < q

Выбор параметров доказывающей стороны

  • Пусть каждая доказывающая сторона A выбирает секрет a, такой, что 1 \le a \le q-1 и вычисляет v = β, где v-открытый ключ

Передаваемые сообщения

  • A\RightarrowB : x = β
  • A\LeftarrowB : e
  • A\RightarrowB : y =

Основные действия

  • A выбирает случайное r, вычисляет x = β и отсылает x стороне B
  • Сторона B отсылает случайное e из диапазона
  • A возвращает B y =
  • B проверяет, действительно ли z=x, где z = β * v и, если это так, то идентификация считается успешной.


Просмотров: 2676


<<< Тестирование псевдослучайных последовательностей